10 βήματα για την ενίσχυση της ασφάλειας του Διαδικτύου

Συγγραφέας: Roger Morrison
Ημερομηνία Δημιουργίας: 28 Σεπτέμβριος 2021
Ημερομηνία Ενημέρωσης: 1 Ιούλιος 2024
Anonim
10 Things You Need to Give Up If You Want to Be Successful
Βίντεο: 10 Things You Need to Give Up If You Want to Be Successful

Περιεχόμενο



Πηγή: Aiconimage / Dreamstime.com

Πάρε μακριά:

Με περισσότερες συσκευές IoT από ποτέ, υπάρχουν περισσότερες αδυναμίες που είναι διαθέσιμες για να εκμεταλλευτούν οι χάκερ. Μείνετε ασφαλείς εφαρμόζοντας αυτά τα βήματα ασφαλείας.

Το Διαδίκτυο των πραγμάτων (IoT) αυξάνεται σε τέτοιο βαθμό που μπορεί να γίνει κατανοητό ως η επόμενη βιομηχανική επανάσταση. Η MarketsandMarkets προβλέπει ότι το Διαδίκτυο των πραγμάτων θα αυξηθεί με απότομο ρυθμό αύξησης 26,9% (CAGR) από το 2017 έως το 2022. Κατά τη διάρκεια αυτής της περιόδου, θα επεκταθεί από 170,57 δισ. Δολάρια σε 561,04 δισ. Δολάρια. Η IDC προέβλεψε ότι οι παγκόσμιες δαπάνες για το Διαδίκτυο θα είναι σχεδόν 1,4 τρισεκατομμύρια δολάρια το 2021. Ο McKinsey προέβλεψε ότι ο συνολικός αντίκτυπος στην παγκόσμια οικονομία θα ανέλθει στα 11,1 τρις ​​δολάρια μέχρι το 2025.

Παρά την υπόσχεση του IoT, έχει μια φήμη εδώ και αρκετό καιρό ως πρόβλημα στον τομέα της ασφάλειας. Υπάρχουν διάφορα βήματα που μπορείτε να ακολουθήσετε για να μειώσετε τον κίνδυνο σας, έτσι ώστε η επιχείρησή σας να μπορεί να αξιοποιήσει πλήρως το ΙΟΤ. (Για να μάθετε πώς επηρεάζει το IoT τις επιχειρήσεις, ανατρέξτε στο The Internet Impact of Things (IoT) έχει επιπτώσεις σε διαφορετικές βιομηχανίες.)


Χρησιμοποιήστε προστασία από επιθέσεις DDoS.

Ένας από τους κινδύνους για την ασφάλεια του IoT είναι στα botnets του. Με αυτόν τον τρόπο, οι συσκευές IoT χρησιμοποιούνται από εγκληματίες του κυβερνοχώρου σε επιθέσεις διανομής άρνησης υπηρεσίας (DDoS). Η πρόσβαση στο διαδίκτυο είναι βασική για τους οργανισμούς της σημερινής οικονομίας, με επιχειρήσεις που εξαρτώνται από αυτήν για συνεχή λειτουργία. Η ανάγκη για ζωντανό και λειτουργικό διαδίκτυο ανά πάσα στιγμή γίνεται ολοένα και πιο συναφής, καθώς οι κινητές τεχνολογίες, οι υπηρεσίες λογισμικού ως υπηρεσία και οι τεχνολογίες σύννεφων είναι συνεχώς ενσωματωμένες στις επιχειρήσεις. Τα καλά νέα για το DDoS είναι ότι αποτελεί απειλή που έχει υπάρξει εδώ και αρκετό καιρό - επιτρέποντας στον κλάδο να αναπτύξει αμυντικά σχέδια DDoS που περιέχουν διάφορα στρώματα. Τα εργαλεία που βασίζονται στο ISP ή το σύννεφο θα πρέπει να χρησιμοποιούνται εκτός από τις προστασίες που εφαρμόζονται στο χώρο.

Ενημερώστε τους κωδικούς πρόσβασης.

Τα πρότυπα ασφαλείας θα είναι παρόμοια με το διαδίκτυο των πραγμάτων όπως συμβαίνει σε άλλες ρυθμίσεις και ένα από τα βασικά βήματα ασφάλειας που πρέπει να ακολουθήσετε είναι να καταργήσετε τους προκαθορισμένους κωδικούς πρόσβασης. Πρώτα, σημειώστε ότι δεν χρειάζεται να δημιουργήσετε τους δικούς σας κωδικούς πρόσβασης, καθώς υπάρχουν διαθέσιμα εργαλεία για τη δημιουργία ισχυρών κωδικών πρόσβασης για εσάς. Εάν το κάνετε μόνοι σας, οι βασικοί κανόνες για την ισχυρή ασφάλεια κωδικού πρόσβασης έχουν ως εξής, σύμφωνα με την μη κερδοσκοπική υπηρεσία ιδιωτικού απορρήτου:


  • Αποφύγετε πανομοιότυπους κωδικούς πρόσβασης για διαφορετικούς λογαριασμούς.
  • Αποφύγετε τα προσωπικά σας στοιχεία.
  • Αποφύγετε λέξεις λεξικού.
  • Αποφύγετε την επανάληψη ή διαδοχικούς αριθμούς / γράμματα.
  • Συμπεριλάβετε μερικούς ειδικούς χαρακτήρες (σύμβολα).
  • Πηγαίνετε πολύς (από τη στιγμή που η βίαιη δύναμη μπορεί εύκολα να σπάσει έναν κωδικό πρόσβασης επτά ή λιγότερους χαρακτήρες).
  • Σκεφτείτε έναν κωδικό που χτίστηκε με το πρώτο γράμμα κάθε λέξης σε έναν τίτλο ή φράση ενός τραγουδιού.
  • Αποθηκεύστε τους κωδικούς πρόσβασης σε χαρτί σε κλειδωμένη τοποθεσία.
  • Εφαρμόστε έναν διαχειριστή κωδικών πρόσβασης (όπως οι Firefoxs, ανά PRC).
  • Αλλάξτε τυχόν αδύναμους κωδικούς πρόσβασης και αλλάξτε τακτικά όλους τους κωδικούς πρόσβασης. (Για διαφορετική άποψη σχετικά με την ασφάλεια του κωδικού πρόσβασης, ανατρέξτε στην ενότητα Απλή ασφάλεια: Αλλαγή των απαιτήσεων κωδικού πρόσβασης ευκολότερη στους χρήστες.)

Απαγόρευση αυτόματης σύνδεσης.

Βεβαιωθείτε ότι δεν διαθέτετε συσκευές IoT που θα συνδέονται αυτόματα με τα ανοικτά hotspot Wi-Fi, όπως υποδεικνύεται από την έκθεση του Απριλίου 2018 της Online Trust Alliance (ONA) που καλύπτεται από τον Jon Gold στο Network World.

Χρησιμοποιήστε την ασφάλεια ως μέρος της διαδικασίας αγοράς.

Παράγοντας στον κίνδυνο προϊόντων IoT όπως νομίζετε για την αξία του. Η σύνδεση ενός ψυγείου μπορεί να μην είναι μια καλή ιδέα. Επειδή υπάρχει εγγενής κίνδυνος για τη σύνδεση οποιασδήποτε συσκευής, βεβαιωθείτε ότι η προσθήκη στο δίκτυο σας παρέχει επαρκή αξία για να δικαιολογηθεί ο κίνδυνος. "Πρέπει να εκτιμήσουμε ότι κάθε συνδεδεμένη συσκευή είναι ένας υπολογιστής με λειτουργικό σύστημα και εφαρμογές που ενδεχομένως έχουν τρωτά σημεία", σημείωσε ο Darren Anstee, CTO της Arbor Networks. Για να αποφασίσετε εάν η σύνδεση μιας συγκεκριμένης συσκευής αξίζει τον κόπο, εξετάστε το κόστος της μάθησης πώς να την προστατεύσετε σωστά.

Μόλις αποφασίσετε ότι έχει νόημα να συνδέσετε τον τύπο της συσκευής, σκεφτείτε την ασφάλεια εντός της συσκευής καθώς εξετάζετε τις επιλογές πριν από την αγορά. Εξερευνήστε τον κατασκευαστή για να δείτε εάν έχει ιστορικό αδυναμιών - και αν ναι, πόσο γρήγορα μετακόμισαν για να τους διορθώσουν.

Αναζητήστε στην τεκμηρίωση.

Ελέγξτε προσεκτικά τους όρους και τις προϋποθέσεις, σημειώνει ο Mika Majapuro της F-Secure. Ενώ λίγοι άνθρωποι θα είναι ενθουσιασμένοι με την ιδέα της ανάγνωσης μέσω της μικρής νομαρχίας, αυτή η γλώσσα θα σας δώσει μια ξεκάθαρη αίσθηση των δεδομένων που συλλέγει η συσκευή, τα οποία με τη σειρά τους θα δείχνουν τρωτά σημεία.

No Bugs, No Stress - Ο οδηγός σας βήμα προς βήμα για τη δημιουργία λογισμικού που αλλάζει τη ζωή χωρίς να καταστρέφει τη ζωή σας


Δεν μπορείτε να βελτιώσετε τις δεξιότητες προγραμματισμού σας όταν κανείς δεν ενδιαφέρεται για την ποιότητα του λογισμικού.

Πραγματοποιήστε ασφαλή σκλήρυνση τελικού σημείου.

Συχνά θα υπάρχουν συσκευές IoT που λειτουργούν χωρίς παρακολούθηση, γεγονός που αντιπροσωπεύει μια ευπάθεια. Είναι συνετό να κάνουμε τον εξοπλισμό αυτόν να είναι απαλλαγμένος από παραβίαση ή παραβίαση, γνωστός βετεράνος μηχανικός και υπεύθυνος πληροφορικής, Dean Hamilton. Με τη λήψη μέτρων για την αποτροπή παραβιάσεων, συχνά μπορείτε να κρατήσετε τους hackers έτσι ώστε να μην μπορούν να πάρουν τα δεδομένα σας ή να εκμεταλλευτούν το υλικό σας σε ένα botnet.

Προκειμένου να επιτευχθεί η σκλήρυνση του τελικού σημείου για το IoT, θα θελήσετε να έχετε διάφορα στρώματα - έτσι ώστε τα μη εξουσιοδοτημένα μέρη να έχουν να κάνουν με πολλές άμυνες για να μπουν στο σύστημά σας. Αντιμετώπιση όλων των γνωστών αδυναμιών. παραδείγματα περιλαμβάνουν μη κρυπτογραφημένη μεταφορά, έγχυση κώδικα μέσω διακομιστών ιστού, ανοιχτές σειριακές θύρες και ανοιχτές θύρες TCP / UDP.

Εφαρμόστε όλες τις ενημερώσεις σε συσκευές καθώς απελευθερώνονται.

Όταν ο κατασκευαστής επιλύει προβλήματα σχετικά με τα σφάλματα, αυτές οι λύσεις πρέπει να είναι άμεσα εμφανείς στο δίκτυό σας. Κάθε φορά που περνούν μερικούς μήνες χωρίς ενημερώσεις λογισμικού, ήρθε η ώρα να αρχίσουμε να ανησυχούμε και να καταλάβουμε τι συμβαίνει. Οι κατασκευαστές μπορούν να βγουν έξω από την επιχείρηση. Εάν το κάνουν, η ασφάλεια των συσκευών δεν διατηρείται πλέον.

Διαχωρίστε το IoT από το υπόλοιπο δίκτυο.

Αν μπορείτε, χρησιμοποιήστε ένα διαφορετικό δίκτυο συγκεκριμένο για την παρουσία σας στο Διαδίκτυο. Εγκαταστήστε ένα τείχος προστασίας για να το υπερασπιστείτε και να το παρακολουθήσετε προληπτικά. Με τον διαχωρισμό του IoT από το υπόλοιπο περιβάλλον πληροφορικής σας, μπορείτε να βεβαιωθείτε ότι οι εγγενείς κίνδυνοι για το IoT αποκλείονται από τα βασικά σας συστήματα. Ένας απλός τρόπος για να γίνει αυτό είναι η δημιουργία υποδομής cloud μέσα σε ένα κέντρο δεδομένων φιλοξενίας που εγκρίθηκε από το American Institute of Certified Public Accountants (AICPA) - δηλ. Ελέγχθηκε για να ικανοποιήσει τις παραμέτρους της δήλωσης για τα πρότυπα για τις βεβαιώσεις 18 (SSAE 18, SSAE 16) Έλεγχοι οργάνωσης εξυπηρέτησης 1 και 2 (SOC 1 και 2).

Ασφαλίστε το δίκτυο.

Υποθέτοντας ότι χρησιμοποιείτε το δικό σας δίκτυο IoT, είναι σημαντικό να είστε σίγουροι ότι έχει εφαρμοστεί σωστές άμυνες για να αποτρέψει τις απειλές. Χρειάζεστε ισχυρούς μηχανισμούς ελέγχου της πρόσβασης, καθώς και μια διαδικασία επαλήθευσης με γνώμονα τη συνείδηση ​​του χρήστη, ώστε να εμποδίζεται η εισβολή.

Όπως προαναφέρθηκε, οι κωδικοί πρόσβασης πρέπει να είναι περίπλοκοι και αρκετά μακριά ώστε οι προσπάθειες βίας να μην επιτρέπουν την είσοδο των εγκληματιών στον κυβερνοχώρο. Πρέπει να χρησιμοποιείτε έλεγχο ταυτότητας δύο παραγόντων (2FA) ή πιστοποίηση ταυτότητας πολλαπλών παραγόντων (MFA) - έτσι ώστε να πρέπει να κάνετε ένα επιπλέον βήμα πέρα ​​από τον κωδικό πρόσβασης (συνήθως έναν κωδικό που αποστέλλεται σε μια κινητή συσκευή).

Επίσης, θέλετε να έχετε προσαρμοστικό ή ενημερωτικό έλεγχο ταυτότητας για το διαδίκτυο των πραγμάτων. Αυτή η προσέγγιση αξιοποιεί την εκμάθηση μηχανών και το συγκεκριμένο con για να αξιολογεί συνεχώς το τοπίο απειλής κατά τρόπο που δεν παρεμβαίνει σε μια ισχυρή εμπειρία χρήστη.

Επίσης αναφέρεται παραπάνω κρυπτογράφηση. Θέλετε να έχετε κρυπτογράφηση για να εξασφαλίσετε πρωτόκολλα τόσο σε επίπεδο μεταφοράς όσο και σε επίπεδο δικτύου.

Αγκαλιάστε το IoT με ισχυρή προστασία

Το διαδίκτυο των πραγμάτων γίνεται ολοένα και πιο σημαντικό μέρος του τρόπου με τον οποίο δραστηριοποιούμαστε σε ολόκληρο τον κλάδο. Η ασφάλεια συσκευών, δικτύων και δεδομένων είναι πρωταρχικής σημασίας. Λάβετε τα παραπάνω βήματα για να μειώσετε τον κίνδυνο σας και να διασφαλίσετε ότι η αξία του IoT δεν θα επισκιάζεται από την υποβάθμιση της αξιοπιστίας, την δαπανηρή εισβολή.